Schlagwort: autopost

Was ist das BSI?

Das Bundesamt für Sicherheit in der Informationstechnik, abgekürzt BSI, ist eine Bundesbehörde, die für Fragen der IT-Sicherheit in der öffentlichen Verwaltung, in Unternehmen und für Privatanwender zuständig ist. Sie untersteht dem Bundesministerium des Innern.   Advertise on IT Security News.…

Patchday: SAP schützt Kunden vor Spionage

Der Softwarehersteller sichert sein Portfolio ab. Es stehen mehrere Patches für verschiedene Produkte zum Download bereit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: SAP schützt Kunden vor Spionage

Milestone Systems: Neuauflage der MPOP

Nach der erfolgreichen Deutschland-Premiere der MPOP (Milestone Partner Open Plattform) vergangenes Jahr in Stuttgart, gibt es am 13. und 14. September in München die Neuauflage der bewährten Veranstaltung. PROTECTOR & WIK begleitet das Event erneut als exklusiver Medienpartner.   Advertise…

Datenschutzregelungen in Deutschland ein Wettbewerbsnachteil

Laut einer aktuellen Umfrage sind 46 Prozent der deutschen Unternehmensentscheider der Meinung, dass Unternehmen in Deutschland aufgrund der aktuell bestehenden Datenschutzregeln im Vergleich zu anderen Ländern (z.B. England, USA) noch immer einem Wettbewerbsnachteil in der digitalen Welt ausgesetzt sind.  …

Novatec: Neue Firmentochter bietet komplette Sicherheitslösungen

Mit der Novatec Service und Technik GmbH hat die Novatec Gruppe ihr Leistungsportfolio umfassend erweitert. Die neue Firma, mit Sitz an der Novatec-Zentrale in Ratingen, übernimmt deutschlandweit Service- und Technik-Dienstleistungen für die durch Novatec vertriebenen Sicherheitslösungen in Handel und Industrie.…

Dirak: Bewährter Drehriegel aus neuem Material

Dirak hat eine neue Variante des Kompressions-Drehriegels für Standardzungen aus dem Material GDZn vorgestellt. Dieser sorgt nicht nur für Rüttel- und Vibrationssicherheit, sondern bietet auch eine neue Kompressionstechnik.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dirak:…

Novatec: Komplette Sicherheitslösungen anbieten

Mit der Novatec Service und Technik GmbH hat die Novatec Gruppe ihr Leistungsportfolio umfassend erweitert. Die neue Firma, mit Sitz an der Novatec-Zentrale in Ratingen, übernimmt deutschlandweit Service- und Technik-Dienstleistungen für die durch Novatec vertriebenen Sicherheitslösungen in Handel und Industrie.…

WatchGuard plant Authentifizierungs-Cloud-Lösung mit Datablink

Die Übernahme soll das Portfolio des Netzwerksicherheitsspezialisten mit Authentifizierungstechnologien erweitern. Geplant sind Cloud-basierte, mittelstandstaugliche Zwei-Faktoren-Lösungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WatchGuard plant Authentifizierungs-Cloud-Lösung mit Datablink

VPN-Anbieter: Aktivisten beklagen Datenmissbrauch

Die Bürgerrechtsorganisation Center for Democracy and Technology (CDT) beschuldigt die Software-Firma AnchorFree, mit ihrem kostenlosen VPN-Client Hotspot Shield Daten für kommerzielle Zwecke abzugreifen. Sie beschwerte sich bei der US-Handelsbehörde.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Acht Tipps für ein sicheres IoT-Heimnetzwerk

„Hacker herzlich willkommen“. Dieser Slogan müsste eigentlich über vielen Eingangstüren in Deutschland prangen. Im Rahmen der Haunted-House-Studie hat Sophos eine Heatmap erstellt, die zeigt, wie viele unsichere IoT-Geräte es in Deutschland gibt. Doch der Hersteller gibt auch Tipps, wie man…

Editorial: Boom hält an

Als der BDSW im letzten Jahr die Umsatzzahlen für 2015 vorstellte, ging die Branche der Sicherheitsdienstleister noch von einem Sondereffekt aus. Das Umsatzwachstum von über 15 Prozent wurde mit dem Zuzug der Flüchtlinge und der daraus resultierenden stark steigenden Nachfrage…

Sicherheitslücken in mehreren Jenkins-Plugins

Durch das Ausnutzen von Schwachstellen in insgesamt zehn Plugins könnten Angreifer unter anderem erweiterte Zugriffsrechte erlangen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken in mehreren Jenkins-Plugins

Achtung: Ihr Android-Smartphone ist in Gefahr!

Google hat über 50 Sicherheitslücken in Android geschlossen. Einige davon sind extrem gefährlich. Wer den Patch wann bekommt, ist unklar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Ihr Android-Smartphone ist in Gefahr!

Präventionsmethoden bei der Personalauswahl: Gegen die Gefahr von innen

Sicherheitsverantwortliche sind in Zeiten von Terrorgefahr und Hackerangriffen mehr gefordert denn je. Welches Risiko jedoch von den eigenen Mitarbeitern ausgehen kann, wird in Deutschland erheblich unterschätzt. Dabei existieren verschiedene Instrumente bei der Prävention wie zum Beispiel Pre-Employment Screening.   Advertise…

Biometrie in Gegenwart und Zukunft

Methoden zur biometrischen Authentifizierun gibt es bereits mit dem Fingerdrucksensoren an mobilen Endgeräten. Doch daneben lässt sich über den Iris-Scan oder den individuellen Gehstil Zugriff erlangen. Ein Überblick.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Biometrie…

Analyse: ZeuS Panda

In unserem ersten Artikel über die Besonderheiten dieser Malware haben wir deren hohe Komplexität bereits angedeutet. Nun steht eine vollständige Analyse zur Verfügung. ZeuS und seine Variante „Panda“ sind seit nunmehr sechs Jahren im Umlauf. Fest steht: ZeuS Panda ist…

Automatische Identitäts- und Zugriffskontrolle im Netzwerk

Wissen Sie, wer Ihr Gast-WLAN nutzt und wer sich hinter Ihrer Firewall tummelt? Und kann Ihre IT-Infrastruktur infizierte Clients automatisch in Quarantäne schicken? Nein? Dann ist es Zeit für ein System zur Identitäts- und Zugriffskontrolle. Entsprechende Lösungen sind ohne großen…

Crowd Management: Netzwerkkameras sichern das TT Festival

Röhrende Motoren, Geschwindigkeit und Emotionen pur. Der TT Circuit in Assen in den Niederlanden ist für viele Motorsportfans ein Stück heilige Erde. Dazu gehört natürlich das TT Festival – ein Eldorado für Motorrad- und Musikliebhaber. Über 200.000 Menschen strömen in…

Glutz: Amok-Prävention spielt eine wichtige Rolle

Glutz hat sein funkbasiertes Zutrittssystem eAccess in Zusammenarbeit mit Sicherheitsexperten weiter entwickelt und um eine Amok-Funktion erweitert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Glutz: Amok-Prävention spielt eine wichtige Rolle

Tor-Netzwerk: Erpresser mit Video enttarnt

Erneut ist es dem FBI gelungen, einen Tor-Nutzer zu deanonymiseren. Der Mann hatte Kinder bedroht und belästigt. Er hatte gedroht, er würde heikle persönliche Bilder veröffentlichen und eine Bombe an einer Schule zünden. (Security, Datenschutz)   Advertise on IT Security…

Microsoft Patchday im August

Wie an jedem zweiten Dienstag im Monat, so wurde auch am gestrigen Dienstagabend aus Redmond eine größere Anzahl Sicherheitsupdates ausgerollt. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft Patchday im August

Elektronische Türschlösser knacken wie im Film

Ein Hacker verbindet ein mysteriöses Gerät mit einem Türschloss, hackt den Zahlencode innerhalb weniger Sekunden und entsperrt die Tür. Genau das passiert in zahlreichen Filmen – aber läuft es in der Realität genau so ab?   Advertise on IT Security…

Updates für Windows, Edge, Office, Exchange und .NET

Der monatliche Patchday bringt wieder Updates für Windows und Office, auch für ältere Versionen. Die Office-Updates sind optional und daher nicht sicherheitskritisch. Im Bereich der Windows-Updates gibt es auch kritische Sicherheitspatches.   Advertise on IT Security News. Lesen Sie den…

Primion/Opertis: NFC für die Objektausstattung

Mit Elock Expert erweitert Opertis das Produktportfolio um ein Access-on-Card-System mit Mifare-Transponder-Technologie. Mit dem elektronischen Schließsystem Opertis Elock Expert ist die durchgängige Objektausstattung sichergestellt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Primion/Opertis: NFC für die Objektausstattung

LNK-Dateien: Gefährliche Sicherheitslücke in Windows

Das CERT warnt vor einer gefährlichen Sicherheitslücke in allen Windows-Versionen. Wie Sie sich schützen, verrät COMPUTER BILD.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: LNK-Dateien: Gefährliche Sicherheitslücke in Windows

FireEye: Mandiant nicht gehackt

Es seien keine Rechner oder Systeme kompromittiert worden. Die Screenshots stammten aus freiem Material oder aus Social-Media-Konten von Mitarbeitern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: FireEye: Mandiant nicht gehackt

Wie können sich Rechenzentren effektive Datacenter-Sicherheit leisten?

Gemeinsam mit der Data Center Group (siehe: Kasten) hat DataCenter-Insider eine kleine Ratgeberreihe aufgesetzt. Inhalt sind Praxistipps rund um das Datacenter. Heute schreibt Peter Wäsch, Geschäftsführer bei RZ-Products, über einer der wichtigsten Maßgaben für alle Rechenzentren: Rechenzentrumssicherung und das, was…

Hacker erpressen den Pay-TV-Sender HBO

Kriminelle erpressen den Pay-TV-Sender HBO mit der Veröffentlichung von 1,5 Daten-Material aus Film und Serienmaterial, sowie mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker erpressen den Pay-TV-Sender HBO

Logicalis weitet Angebot an Managed Security Services aus

Die Logicalis Group hat ihr europäisches Security Operations Center (SOC) aufgerüstet, dessen Experten jetzt rund um die Uhr im Einsatz sind. Damit reagiert das internationale Systemhaus auf die steigende Nachfrage nach Managed Security Services.   Advertise on IT Security News.…

Stille SMS: Verfassungsschutz erhöht Handy-Ortung

Deutsche Behörden haben im ersten Halbjahr 2017 wieder zahlreiche „stille SMS“ verschickt, um Handys von Verdächtigen zu orten. Die Details!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Stille SMS: Verfassungsschutz erhöht Handy-Ortung

5 Schritte zur sicheren Active Directory-Umgebung

Das Active Directory wird in vielen Unternehmen als zentrales Element zur Authentifizierung genutzt. Daher stehen die Domänencontroller auch im Fokus von Angreifern. Werden diese Systeme kompromittiert, dann ist oft das gesamte Netzwerk in Gefahr. Mit Bordmitteln lässt sich die Sicherheit…

Google warnt Entwickler von Chrome-Erweiterungen vor Phishing-Mails

Betrüger sind auf der Jagd nach Log-in-Daten von Entwickler-Accounts, um Chrome-Erweiterungen mit Schadcode zu verseuchen und anschließend zu verteilen, warnt Google.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google warnt Entwickler von Chrome-Erweiterungen vor Phishing-Mails

Smarte Zutrittslösung für KMU

Türen automatisch mit dem Smartphone öffnen Mit dem Nuki Smart Lock können kleine und mittelständische Unternehmen Türen in ihren Geschäftsräumen mit einem sicheren und modernen, schlüsselfreien Schließsystem ausrüsten. Mit der desktop-basierten Schlüssel- und Berechtigungsvergabe Nuki Web lassen sich die Smart…

Siemens-Medizingeräte leiden an Sicherheitsleck

Einige Geräte können sehr einfach remote gehackt werden. Siemens plant die Veröffentlichung mehrere Updates für das hochkritische Leck.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Siemens-Medizingeräte leiden an Sicherheitsleck

Steganographie – Hacker verbergen Schadcode in Bilddateien

Immer mehr Cyberkriminelle nutzen die Technologie der Steganographie, um Angriffe durchzuführen oder zu verschleiern. Schutzvorrichtungen gibt es aktuell nicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Steganographie – Hacker verbergen Schadcode in Bilddateien

Abus: Tierabwehrspray schützt unterwegs

Abus hat das Abwehrspray SDS80 speziell für die Abwehr von Tieren entwickelt. Die Reichweite beträgt bis zu fünf Meter.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Abus: Tierabwehrspray schützt unterwegs

BHE: Änderungen beim Blitz- und Überspannungsschutz beachten

Praktische Durchführungstipps, wie sich Montage- und Planungsfehler beim Blitz- und Überspannungsschutz vermeiden lassen, erhalten Errichter und Planer in einem BHE-Fachseminar am 20. und 21. September in Fulda. Im Vordergrund stehen die Gewerke Einbruch- und Brandmelde- sowie Videoüberwachungsanlagen.   Advertise on…

Maschinensehen: US-Wissenschaftler narren autonom fahrende Autos

Autonom fahrende Autos haben Kameras, um Verkehrsschilder zu erfassen und zu erkennen. Ein paar Buchstaben oder Vierecke, die Forscher auf Schilder geklebt haben, reichen aus, dass Autos die Verkehrszeichen komplett falsch interpretieren. (Autonomes Fahren, Security)   Advertise on IT Security…

Hanwha Techwin: Integration in VMS vorantreiben

Hanwha Techwin hat die Integration der Wisenet-X-Kameras in VMS-Lösungen (Videomanagement-Softwarelösungen), wie Genetec Security Center 5.6 und Milestone XProtect beschleunigt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hanwha Techwin: Integration in VMS vorantreiben

Sicherheitsfirma: Fireeye bestreitet Hack von Mandiant

Hacker behaupten, vertrauliche Systeme der Sicherheitsfirma Mandiant geknackt zu haben – das Unternehmen widerspricht. Es seien lediglich private Konten übernommen worden und auch hier seien keine speziellen Kenntnisse notwendig gewesen. (Security, Malware)   Advertise on IT Security News. Lesen Sie…

Nedap: Cloud-RFID für spanischen Modehändler Brownie

Nedap hat einen Vertrag mit dem spanischen Modehändler Brownie über die Bereitstellung seiner !D Cloud-RFID Software abgeschlossen. Brownie verwendet !D Cloud, um die Bestandsgenauigkeit in seinen Stores zu verbessern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Hintergrund: Die Geschichte von Junipers enteigneter Hintertür

In einem mehrfach ausgezeichneten Paper liefern Forscher eine Art Krypto-Krimi. Sie dokumentieren minutiös, wie der Netzwerkausrüster Juniper eine versteckte Hintertür in seine Produkte einbaute – und wie ein externer Angreifer sie später umfunktionierte.   Advertise on IT Security News. Lesen…

Wikileaks Vault 7: Dumbo – der Tatortreiniger der CIA

„Vault 7“ wächst weiter: Wikileaks hat Details zu einem weiteren CIA-Tool veröffentlicht. Dieses Mal geht es um Spurenvernichtung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wikileaks Vault 7: Dumbo – der Tatortreiniger der CIA

Security – ein Bremsklotz für DevOps?

DevOps verspricht Kostenreduktion, Geschwindigkeit und Agilität, Sicherheit gilt da eher als Hindernis. Mit DevSecOps rückt Security im Software Development Lifecycle aber buchstäblich mehr in den Mittelpunkt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security – ein…

Simulatoren: Quantencomputer werden heute schon programmiert

Es gibt noch keinen praktisch verwendbaren Quantencomputer, aber Programmiersprachen dafür wurden längst entwickelt. Sie füllen ganze Datenbanken und Firmen hoffen, damit bereit für die Zukunft zu sein. (Quantencomputer, IBM)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Passwortmanager: Lastpass ab sofort doppelt so teuer

Wer den Passwortmanager Lastpass nutzt, muss künftig mehr bezahlen. Nutzern der kostenfreien Version werden einige Funktionen gestrichten. Außerdem kündigt das Unternehmen eine Familienversion an. (Passwort, Applikationen)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Passwortmanager: Lastpass ab…

Debian-Entwicklungsversion schaltet TLS 1.0 und 1.1 ab

Geht es nach den Entwicklern, wird Debian Buster nur noch TLS 1.2 unterstützen. Rechner, die nur TLS 1.0 oder 1.1 beherrschen, könnten dann mit diesen Systemen nicht mehr sicher sprechen. Momentan unterstützen fast alle Webserver nach wie vor TLS 1.0.…

Single Sign-on (SSO) statt Passwörter!

Anwender müssen in ihrer täglichen Arbeit immer mehr Accounts zu unterschiedlichen Systemen, Anwendungen und Webapps jonglieren und für jeden Zugang soll sich der Benutzer dann auch noch ein sicheres, komplexes Passwort merken und am besten noch regelmäßig erneuern. Single Sign-on…

Kriminelle hacken populäre Chrome-Plugins

Adware-verseuchte Versionen von Chrome-Plugins treten derzeit verstärkt auf. Opfer sind unter anderem das beliebte Web Developer Plugin und das OCR-Plugin Copyfish. Angreifer haben durch gezielte Phishing-Attacken auf die Entwickler der Chrome-Erweiterungen Zugriff auf deren Zugangsdaten zur Entwicklerseite von Chrome erlangt…

Datenschutz: Eltern klagen gegen Disney und Unity

Während die Kinder in Anwendungen wie Disney Princess Palace Pets in einer rosaroten Welt spielen, sammeln Hersteller wie Disney und Unity unrechtmäßig Daten und erstellen Nutzerprofile. Das sagen Eltern in den USA – sie haben Klage eingereicht. (Disney, Datenschutz)  …

So kann es passieren: CEO-Fraud

Bruno F., 45, ist vor einigen Monaten zum stellvertretenden Leiter des Rechnungswesens eines mittelständischen Unternehmens im Bereich Maschinenbau befördert worden mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So kann es passieren: CEO-Fraud

Betafence: Schwere Fahrzeuge effektiv abwehren

Betafence hat die mobile Anti-Terror-Barriere Terrablock XL vorgestellt. Die Fahrzeugsperre besteht aus einzelnen Modulen, die sich kompakt lagern und vor Ort leicht aufbauen und mit Ballast füllen lassen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Betafence:…

Nedap: Cloud-RFID für Modehändler

Nedap hat einen Vertrag mit dem spanischen Modehändler Brownie über die Bereitstellung seiner !D Cloud-RFID Software abgeschlossen. Brownie verwendet !D Cloud, um die Bestandsgenauigkeit in seinen Stores zu verbessern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

heise-Angebot: ISD 2017: Noch 10 Tage Frühbucherrabatt

Wer die diesjährigen Internet Security Days im Phantasialand Brühl besuchen möchte, bekommt bei einer Buchung bis zum 17. August einen Early-Bird-Rabatt von 15 Prozent auf den Ticketpreis.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: ISD…

Marktübersicht: Sicherheitsdienstleister

Unternehmen und Behörden brauchen, gerade wenn es um den Schutz kritischer Infrastrukturen geht, zuverlässige Partner. Dabei werden oft nicht nur Bewachungs-, sondern auch Servicedienstleistungen angeboten. 47 Sicherheitsdienstleister stellen ihr Angebot rund um Objektschutz, Geld- und Werttransporte, Leitstellen und Errichtung vor.…

Was ist eine Zwei-Faktor-Authentifizierung (2FA)?

Die Zwei-Faktor-Authentifizierung (2FA) nutzt zwei voneinander unabhängige Komponenten. Mit 2FA lässt sich eine Erhöhung der Authentifizierungssicherheit gegenüber einfachen Anmeldeverfahren per Passwort realisieren. Dadurch soll der Identitätsdiebstahl erschwert werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Was…

Filesharing: Mozillas Send erlaubt einfachen Datentausch

Mozilla stellt einen experimentellen Dienst zum einfachen Tausch großer Dateien vor: Send legt eine Datei verschlüsselt auf einem AWS-Server ab, die anderen per Link zur Verfügung gestellt wird. Noch ist Send aber nicht perfekt. (Filesharing, Firefox)   Advertise on IT…

Verbraucherzentrale warnt vor gefälschten GEZ-Rechnungen per Mail

Betrüger versuchen aktuell, mit gefälschten GEZ-Rechnungen per Mail abzuzocken. Das berichtet die Verbraucherzentrale Bayern.   Mal wieder versuchen Betrüger, mit gefälschten E-Mails Zugang zu Computer­daten zu bekommen. Die Verbraucherzentrale Bayern warnt aktuell vor angeblichen GEZ-Mahnungen per E-Mail, mit denen Schadsoftware…

Medizin: Gesundheitskarte steht vor dem endgültigen Aus

Die elektronische Gesundheitskarte sollte Milliardensummen einsparen und Menschenleben retten. Mehr als elf Jahre nach ihrem Start ist nichts davon verwirklicht. Aus der Spitze des Gesundheitswesens kommen Zweifel, ob die Karte trotz Milliardeninvestition jemals das halten wird, was sie versprach. (Datenschutz,…

Erpressungstrojaner Cerber soll Bitcoins klauen

Offenbar ist den Malware-Entwicklern von Cerber das Lösegeld nicht genug: Der Verschlüsselungstrojaner soll sich nun auch Bitcoin-Wallets und Passwörter unter den Nagel reißen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erpressungstrojaner Cerber soll Bitcoins klauen

Medizin: Gesundheitskarte steht vor endgültigem Aus

Die elektronische Gesundheitskarte sollte Milliardensummen einsparen und Menschenleben retten. Mehr als elf Jahre nach ihrem Start ist nichts davon verwirklicht. Aus der Spitze des Gesundheitswesens kommen Zweifel, ob die Karte trotz Milliardeninvestition jemals das halten wird, was sie versprach. (Datenschutz,…

Zwei Jahre alte Sicherheitslücken in Tomografen von Siemens

Die für die Sicherheit von Industrieanlagen zuständige US-Behörde ICS-CERT weist auf gravierende Sicherheitslücken hin, die die Sicherheit von Siemens' medizinischen Diagnosegräten zur Tomographie gefährden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zwei Jahre alte Sicherheitslücken in…

WannaCry-Retter soll gegen Kaution frei kommen

Der britische Sicherheitsexperte Marcus Hutchins soll er gegen Zahlung von 30.000 US-Dollar frei kommen. In den USA wird er der Entwicklung der Banken-Malware "Kronos" beschuldigt; Hutchins stoppte maßgeblich die Ausbreitung des WannaCry-Trojaners.   Advertise on IT Security News. Lesen Sie…

Zwei Jahre alte Sicherheitslücken in Kernspintomografen von Siemens

Die für die Sicherheit von Industrieanlagen zuständige US-Behörde ICS-CERT weist auf gravierende Sicherheitslücken hin, die die Sicherheit von Siemens' Kernspin-Tomografen gefährden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zwei Jahre alte Sicherheitslücken in Kernspintomografen von Siemens

Hackercamp SHA: weiter hacken, egal was passiert

Im niederländischen Zeewolde startete am Freitagabend das fünftägige Hackercamp "Still Hacking Anyway". Die Keynote zur Eröffnung lieferte PGP-Urahn Phil Zimmermann.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hackercamp SHA: weiter hacken, egal was passiert

Sammelklage von NotPetya-Opfern gegen M.E.Doc-Entwickler geplant

Berichten zufolge wird sie von der ukrainischen Kanzlei Juscutum vorbereitet. NotPetya wurde durch Update der in der Ukraine entwickelten Buchhaltungssoftware M.E.Doc verbreitet. Deren Entwickler, die Firma Intellect-Service LLC, soll das durch Fahrlässigkeit ermöglicht haben und nun dafür gerade stehen.  …

Pwned Passwords: Troy Hunt bietet Passwortcheck an

Have I Been Pwned ist um einen weiteren Dienst erweitert worden – einen Passwortcheck. Aktiv genutzte Passwörter sollten der Seite aber nicht anvertraut werden. (Security, Dropbox)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pwned Passwords: Troy…

HBO: Nächste Episode von Game of Thrones geleakt

HBO kommt nicht zur Ruhe: Nachdem Hacker Anfang der Woche 1,5 TByte Daten erbeuten konnten, ist nun die vierte Folge der neuen Staffel von Game of Thrones vor dem Ausstrahlungstermin online veröffentlicht worden. Es wird davon ausgegangen, dass das Material…

Hacker in der Honigfalle

Cyberattacken in Echtzeit erkennen, unmittelbar reagieren und ­wertvolle Informationen erlangen: Honeypots locken Hacker mit ­virtuellen Ködern in die Falle. Die sächsische Landesverwaltung hat eine solche Lösung bereits im Einsatz.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

5 vor 12 – interessante Links aus dem Web

5 vor 12 – Dienst checkt Datenbanken nach veröffentlichten Passwörtern, C64-Umbau mit dem Raspberry Pi, neue Eye-Control-Funktion unter Windows 10, Batman und Joker sprechen den „Chilitester“ und Probleme, die mit Softwareupdates verschwinden. mehr …   Advertise on IT Security News.…

FBI nimmt WannaCry-Retter fest

Marcus Hutchins, der beim Kampf gegen die Verbreitung des WannaCry-Trojaners eine große Rolle gespielt haben soll, wurde selbst am Rande der Hacker-Konferenz Black Hat in Las Vegas festgenommen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: FBI…

Übernahme: Digicert kauft Zertifikatssparte von Symantec

Digicert übernimmt das umstrittene Zertifikatsgeschäft von Symantec für fast eine Milliarde US-Dollar plus Aktientausch. Symantec wurde immer wieder für grobe Mängel in dem Bereich gerügt, unter anderem von Google. (Symantec, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den…

Cyber Versicherungen als Ergänzung der IT-Sicherheit

Der Markt für Cyber Insurances, also Versicherungen gegen Cyber-Risiken, blüht. Kein Wunder, denn das Risiko Opfer eines Hackerangriffs, einer Ransomware-Attacke oder einer DDoS-Erpressung zu werden, steigt kontinuierlich und IT-Sicherheitsvorfälle sind kostspielig. Wir zeigen, warum Cyber-Versicherungen oder IT-Versicherungen ein möglicher Baustein…

Skypen und schreiben gleichzeitig? Besser nicht!

Auf der Black-Hat-Konferenz haben Forscher gezeigt, dass es nicht sicher ist gleichzeitig zu schreiben und zu skypen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Skypen und schreiben gleichzeitig? Besser nicht!

Die Maschinen kommen

Und das ist gut so. Maschinelles Lernen sorgt aktuell für jede Menge Schlagzeilen. Da ist etwa zu…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Maschinen kommen

Cisco schließt Super-Admin-Lücke

Der Netzwerkausrüster stellt elf Sicherheitsupdates für diverse Produkte bereit. Von den Lücken soll ein mittleres bis hohes Risiko ausgehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cisco schließt Super-Admin-Lücke

Beeindruckende Ergebnisse an der Anti-APT-Front

Kaspersky Anti-Targeted Attack: 100% der Bedrohungen wurden entdeckt; 0 Flaschmeldungen in ICSA Labs Zertifizierungsprüfung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Beeindruckende Ergebnisse an der Anti-APT-Front